Dzielenie się osobistymi informacjami z innymi osobami w Internecie za sprawą stron społecznościowych nie zawsze jest bezpieczne. Treści widoczne wszystkim są indeksowane przez wyszukiwarki, które następnie zapisują je w swoim archiwum. Tutaj będą do wglądu jeszcze przez jakiś czas nawet po usunięciu ich ze źródłowej witryny.Istotny jest fakt, że wszystkie ... »
Przechowujesz poufne pliki na dysku przenośnym? Zabezpiecz go hasłem! W przypadku zgubienia pendrive’a, nikt nie uzyska dostępu do zgromadzonych na nim danych - wystarczy zainstalować aplikację. Aby zabezpieczyć pamięć USB hasłem, uruchom program USB Flash Security, podłącz nośnik, a następnie przejdź do zakładki oznaczonej literą napędu. Naciśnij przycisk Install, aby ... »
Odchodząc w pracy od biurka, często zostawiasz włączony komputer. Jednak pewnie nie chcesz, żeby ktoś grzebał w Twoich plikach, czy zrobił Ci głupi kawał, zmieniając, np. ustawienia przeglądarki. Jest na to skuteczne lekarstwo. Używając programu Predator, można całkowicie zablokować komputer, gdy musisz opuścić stanowisko pracy. Do kontroli dostępu program używa dość ... »
Rootkity to programy ułatwiające włamanie się hakera do systemu operacyjnego. To niezwykle groźne programy, potrafiące ukrywać przed antywirusami pracę narzędzi szpiegowskich, koni trojańskich i wirusów, pozwalając w ten sposób na kradzież cennych danych oraz dalsze rozprzestrzenianie się.Oprogramowanie antywirusowe nie zawsze radzi sobie z tego typu zagrożeniem – w tym celu ... »
Internet Explorer przez lata zasłużenie cieszył się marną opinią - Microsoft długo nie uaktualniał tej przeglądarki i najróżniejsi specjaliści wciąż znajdowali w niej kolejne, niebezpieczne błędy. Ale gwoli sprawiedliwości trzeba dodać, że w ostatnich kilku latach koncern zrobił wiele, by poprawić swoją przeglądarkę - IE7 i IE8 to znacząco lepsze ... »
Jeśli nie chcesz, żeby Twoje dane wpadły w niepowołane ręce, czasem warto je zaszyfrować. Da to pewność, że w przypadku wycieku danych z komputera, nikt postronny nie będzie miał z nich wiele pożytku, ponieważ ich nie odczyta.Do szyfrowania można użyć darmowego programu TrueCrypt. Umożliwia on szyfrowanie całych dysków lub ich ... »
Wśród darmowych antywirusów jest kilka ciekawych propozycji, które z powodzeniem mogą chronić komputery. Są to programy o różnym poziomie ochrony i możliwościach, jednak to nie oferowane funkcje są najważniejszym czynnikiem decydującym o możliwości wykorzystania bezpłatnego programu antywirusowego.Jeśli chcesz zaoszczędzić i zainstalować takie oprogramowanie, np. w firmie, może się to okazać ... »
Centrum zabezpieczeń w Windows XP SP2 wyświetla informacje o braku zapory siecowej i programu antywirusowego, choć masz takie programy zainstalowane w komputerze. Wbudowane w Windows XP SP2 narzędzie centrum zabezpieczeń sprawdza, czy w komputerze jest zainstalowany program antywirusowy i włączona zapora sieciowe. Jeśli stwierdzi jakieś braki, wyświetla użytkownikowi ostrzeżenie. Niestety ... »
Audyt zainstalowanego oprogramowania i sprzętu w komputerach użytkowników to temat powszechny przede wszystkim w firmach i większych przedsiębiorstwach. Obecnie na rynku dostępnych jest wiele komercyjnych produktów, które ułatwiają przeprowadzanie audytów administratorom. Co jednak ma zrobić zwykły użytkownik domowego komputera, którego nie stać na zakup drogiego oprogramowania?Odpowiedź na to pytanie jest ... »
SSID (Service Set Identifier) to element potrzebny do nawiązania połączenia z siecią bezprzewodową. Za pomocą odpowiedniego oprogramowania haker może łatwo ustalić SSID, ale możesz mu utrudnić zadanie i ukryć ten identyfikator. Producenci urządzeń Wi-Fi z reguły nadają parametrowi SSID standardową wartość, którą może być nazwa producenta lub urządzenia. Dlatego najpierw powinniście ... »
Chcesz zainstalować program typu firewall. Chcesz aby był skuteczny, dyskretny i bezpłatny. Polecamy program GhostWall - niewielki, ale niezwykle funkcjonalny firewall. Menu opcji programu GhostWall jest proste w obsłudze, ale sam program skierowany jest do bardziej zaawansowanego użytkownika. Po zainstalowaniu GhostWall (www.ghostsecurity.com/ghostwall) jest od razu gotowy do pracy. Gdy klikniesz jego ... »
Spybot - Search & Destroy wyposażono w kilka dodatkowych narzędzi, które skutecznie będą neutralizowały różnego rodzaju zagrożenia. Poza usuwaniem złośliwego oprogramowania program ma również funkcje zapobiegające infekcji komputera. Aby skonfigurować Spybot (www.spybot.info) do ochrony przed spyware: Zmień interfejs programu ze standardowego na zaawansowany (menu Tryb/Zaawansowany). ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip